¿Cuáles son algunos virus informáticos (gusanos útiles) que infectan un sistema y luego lo protegen de nuevos ataques?

La mayoría de los virii modernos hacen eso: no quieres que otros hackers desperdicien los preciosos ciclos de CPU de tu botnet, ¿verdad? Cerrar los agujeros por los que pasó es un procedimiento estándar, así como asegurarse de que solo se pueda acceder a las puertas traseras utilizando la autenticación y autorización adecuadas para evitar una adquisición. Pero supongo que esto no es exactamente lo que preguntaste.

Probablemente esté preguntando acerca de gusanos útiles, como Welchia (de Wikipedia: “primero busca y elimina Blaster si existe, luego intenta descargar e instalar parches de seguridad de Microsoft que evitarían una mayor infección por Blaster”). No son comunes porque, primero, legalmente todavía estás entrando en la computadora de alguien, por lo que aún corres el riesgo de enfrentar cargos criminales sin ganancia personal posible, y segundo, porque la mayoría de las personas que harían algo como esto se dan cuenta de lo poderoso que es y que puede haber consecuencias no deseadas (es muy, muy fácil derribar grandes redes por accidente, y sus buenas intenciones no cambian eso).

¿No sería eso un programa antivirus?

Es una pregunta interesante, pero creo que la respuesta es que un gusano o virus creado para protegerse de otro malware sería un buen jugador a = (y, por lo tanto, probablemente un antivirus) o un malware.

Como mínimo, un virus escrito para evitar otros ataques sería visto como un virus por el antivirus del host.

More Interesting

Cómo hackear un sitio universitario desde larga distancia

Los spammers han secuestrado los resultados de búsqueda de Google para mi blog, ¿cómo lo soluciono?

Ciberataques específicos del sitio web: ¿Cómo se preparan las redes sociales populares contra los piratas informáticos?

¿Se está volviendo más difícil encontrar vulnerabilidades en sistemas operativos populares?

¿Cuál es el mejor lenguaje de programación para hackear y por qué?

¿Cuál es un buen consejo para juzgar un hackathon?

Cómo convertirse en un verdadero hacker de sombrero blanco

¿Cómo pueden las computadoras entender el código? ¿Cómo es que el compilador puede entender el lenguaje, de alguna manera ponerlo en binario para ser entendido, y en realidad ser entendido por la máquina misma? Quizás haya algo de información errónea en mi pregunta, pero entiendes lo esencial. ¡Gracias!

¿Puede algún hacker compartir cómo se convirtió en hacker al principio?

¿Cómo están atravesando los hackers las redes corporativas con firewalls y otros sistemas de seguridad?

¿Tienes miedo de que Mark Zuckerberg piratee tu cuenta de Facebook?

¿Cómo podemos usar el aprendizaje automático para piratear o mejorar la seguridad?

Piratería informática (seguridad): ¿cómo calculan los piratas informáticos la secuencia de las series de aplicaciones?

¿Es la MacBook la mejor computadora portátil para aprender a hackear y descifrar?

¿Cómo es que los jóvenes adolescentes piratean grandes empresas? ¿Cómo están aprendiendo a hackear tan rápido?